{"id":4903,"date":"2015-01-30T16:43:40","date_gmt":"2015-01-30T16:43:40","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=4903"},"modified":"2020-02-26T09:18:12","modified_gmt":"2020-02-26T15:18:12","slug":"actos-criminales-en-cajeros-automaticos-parte-2","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/actos-criminales-en-cajeros-automaticos-parte-2\/4903\/","title":{"rendered":"Actos Criminales en Cajeros Autom\u00e1ticos (Parte 2)"},"content":{"rendered":"<p>En la <a href=\"https:\/\/latam.kaspersky.com\/blog\/radiografia-de-un-skimmer-como-trabajan\/4837\/\" target=\"_blank\" rel=\"noopener\">primera parte de este t\u00f3pico<\/a> hab\u00edamos abordado la violaci\u00f3n a\u00a0tarjetas de cr\u00e9dito\u00a0por parte de ciber criminales.\u00a0En el art\u00edculo de hoy nos enfocaremos en c\u00f3mo se llevan a cabo las pr\u00e1cticas de hurtos bancarios m\u00e1s peligrosas, conocidas\u00a0como skimming.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/01\/05194824\/2-1.png\" alt=\"2 (1)\"><\/p>\n<p><strong>Tercerizando los procesos de skimming<\/strong><\/p>\n<p>El\u00a0skmming en s\u00ed no requiere mayor ciencia. Sin embargo, algunas operaciones son riesgosas (entre ellas, el proceso de instalaci\u00f3n de hardware). Dichas funciones suelen tercerizarse a especialistas.<\/p>\n<p>Un profesional experto requiere aproximadamente 30 segundos para instalar equipos de skimming, un proceso que solo se puede lograr \u00a0luego de completar diversas varias etapas de trabajo de preparaci\u00f3n y realizar labores de inteligencia, entre ellas el an\u00e1lisis de la locaci\u00f3n y c\u00e1maras de vigilancia, as\u00ed como entender las horas id\u00f3neas para llevar a cabo la fechor\u00eda (todo ello con la ayuda de un asistente que tenga cercan\u00eda con el objeto).<\/p>\n<div style=\"width: 690px\" class=\"wp-caption alignnone\"><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/01\/05194823\/skimmer-suspect.png\" alt=\"skimmer-suspect\" width=\"680\" height=\"510\"><p class=\"wp-caption-text\">skimmer-suspect.png caption: Criminal installs skimmer on ATM. Photo wtsp.com<\/p><\/div>\n<p>Un instalador h\u00e1bil\u00a0es, de igual manera, dif\u00edcil de desprestigiar. Un hombre con aspecto duro, despiadado y muy bien vestido notar\u00eda algo extra\u00f1o en el cajero autom\u00e1tico y querr\u00eda confirmar sus sospechas antes de llamar a la polic\u00eda. El da\u00f1o no es, por tanto, f\u00e1cil\u00a0de probar, sobre todo si el culpable ha prescindido de pegamento y de aplicaciones de instalaci\u00f3n. Es por esta raz\u00f3n que los bancos recomiendan a los usuarios mantenerse alejados de cualquier asunto sospechoso que puedan notar y llamar a la polic\u00eda inmediatamente en caso de ser necesario.<\/p>\n<p>M\u00e1s all\u00e1 de los cajeros autom\u00e1ticos, a los skimmers les interesan otra clase de terminales que aceptan tarjetas bancarias. Ello incluye gasolineras, m\u00e1quinas expendedoras de billetes en las estaciones de tren, entre otras. Dichos equipos pasan m\u00e1s desapercibidos en comparaci\u00f3n a los cajeros autom\u00e1ticos. \u00bfLa raz\u00f3n? Suelen\u00a0carecer de la protecci\u00f3n adecuada.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/G_aH50Tn8Fo?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>Cosecha criminal<\/strong><\/p>\n<p>Tan pronto como el hardware es instalado, los criminales pasan a la siguiente fase: la cosecha. Deben hacer el mejor uso de su tiempo para clonar tantas tarjetas como les sea posible antes que la estafa se descubra: mientras m\u00e1s r\u00e1pido el banco descubre el acto criminal, las probabilidades que los tarjeta habientes bloqueen sus pl\u00e1sticos es m\u00e1s alta.<\/p>\n<div class=\"pullquote\">Si nadie nota los \u201cajustes\u201d hechos a los cajeros autom\u00e1ticos, la estafa puede perdurar hasta que la bater\u00eda se agota por completo, vulnerando as\u00ed a miles de tarjetas.<\/div>\n<p>Si nadie nota los \u201cajustes\u201d hechos a los cajeros autom\u00e1ticos, la estafa puede perdurar hasta que la bater\u00eda se agota por completo, vulnerando as\u00ed a miles de tarjetas.<\/p>\n<p>Acto seguido: los skimmers m\u00e1s codiciosos desmantelan el equipo, mientras que los m\u00e1s inteligentes se retiran ante el riesgo de ser atrapados. De cualquier modo, es claro el beneficio que reciben los malhechores (cuantiosas sumas de dinero).<\/p>\n<p>Extraer dinero de tarjetas clonadas es un tipo de fechor\u00eda de alto riesgo, y que est\u00e1 al margen de los actos criminales mencionados anteriormente. Es por tal motivo que dicha parte de la estafa suele ser tercerizada con frecuencia (a dichos sujetos se les suele llamar \u201cmulas\u201d).<\/p>\n<p>A veces las mulas acuerdan un porcentaje de ganancia con los skimmers. Sin embargo, hay esquemas en los que las mulas compran paquetes bandas magn\u00e9ticas de datos robadas y act\u00faan de manera aut\u00f3noma.<\/p>\n<p><strong>Ser crudo no es lo mismo que ser bueno<\/strong><\/p>\n<p>La raz\u00f3n por la cual robar dinero usando tarjetas es tan f\u00e1cil est\u00e1 asociada con cu\u00e1n primitiva es la seguridad tecnol\u00f3gica implicada. Las primeras bandas magn\u00e9ticas surgieron hace un par de generaciones, en la mitad del siglo XX, cuando los equipos para clonar y robar credenciales eran desconocidos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A reasonable portion of offline paranoia may save money online:  <a href=\"https:\/\/t.co\/ZGkvthc12o\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ZGkvthc12o<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/545564445049516033?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<div class=\"pullquote\">La raz\u00f3n por la cual robar dinero usando tarjetas es tan f\u00e1cil est\u00e1 asociada con cu\u00e1n primitiva es la seguridad tecnol\u00f3gica involucrada<\/div>\n<p>Los datos registrados en las bandas magn\u00e9ticas est\u00e1n, de hecho, protegidos por un c\u00f3digo PIN -corto y vulnerable- que permita justificar las transacciones. Posteriormente aparecieron distintos tipos de tecnolog\u00eda de protecci\u00f3n reforzada algo que, en la actualidad siguen siendo opcionales.<\/p>\n<p>No hace falta decir que los sistemas de pago y los bancos han pasado a\u00f1os tratando de dar soluci\u00f3n a este problema. Tarjetas EMV mejor equipadas (con una banda magn\u00e9tica y un chip integrado) han sido utilizadas en Europa desde hace m\u00e1s de 20 a\u00f1os.<\/p>\n<p>La diferencia radica en el hecho de que un chip no se puede clonar de la misma forma que una tira magn\u00e9tica. Los cajeros autom\u00e1ticos piden tarjetas con chip con el objetivo de crear una clave \u00fanica, que si bien puede ser robada imposibilita su uso nuevamente.<\/p>\n<p>Investigadores de seguridad reportaron una serie de vulnerabilidades de tarjetas EMV, que suelen ser muy dif\u00edciles de usar en la pr\u00e1ctica. Se trata de un hecho que podr\u00eda sacar a los skmimers del ruedo; sin embargo, existe un problema: migrar a las EMV es un camino largo, complejo y costoso, e implica a muchos involucrados en el proceso.<\/p>\n<p>Todo deber\u00eda migrar: sistemas de pago, bancos, fabricantes de terminales de punto de venta y cajeros autom\u00e1ticos, entre muchos otros. Es por eso que muchos pa\u00edses, incluyendo a los desarrollados, siguen usando de las tarjetas con la tecnolog\u00eda tradicional.<\/p>\n<p>Dicho esto, a las tarjetas con EMV tambi\u00e9n se les puede extraer dinero. Con el objetivo de proporcionar compatibilidad con terminales heredados y resilicencia aumentada, la transacci\u00f3n no deber\u00eda ser completada con chip, sino m\u00e1s bien con la banda magn\u00e9tica.<\/p>\n<p>En los EE.UU., los skimmers suelen ser m\u00e1s activos gracias a programas de gran escala y de alcance nacional para la utilizaci\u00f3n de EMV. As\u00ed lo dio a conocer el Equipo de Seguridad de ATM Europeo. Indonesia, Tailandia, Bulgaria y Rumania lideran estas lides.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Una docena de #tips muy sencillos podr\u00eda mitigar los riesgos de caer en las redes de los skimmers de #CajerosAutom\u00e1ticos<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fj134&amp;text=+Una+docena+de+%23tips+muy+sencillos+podr%C3%ADa+mitigar+los+riesgos+de+caer+en+las+redes+de+los+skimmers+de+%23CajerosAutom%C3%A1ticos\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Los bancos pueden, en efecto, reembolsar el dinero robado por los skimmers a los usuarios, especialmente en los casos en los que la responsabilidad pueda ser transferida a otros agentes, sea un sistema de pago, un propietario de un cajero autom\u00e1tico, o una compa\u00f1\u00eda de seguros. No obstante, son altas las probabilidades de que el titular de la tarjeta sea el responsable de lo que suceda.<\/p>\n<p><strong>Reglas para sobrevivir al skimming<\/strong><\/p>\n<p>No existen tips a prueba de balas que te den seguridad ante las fechor\u00edas de un skimmer. Sin embargo, a continuaci\u00f3n listamos 12 que podr\u00eda ayudar a mitigar los riesgos:<\/p>\n<p>1. Si tu tarjeta carece de un chip EMV, lo mejor es que no la uses. De hecho, tu banco deber\u00eda reemplazarla. El uso del chip no garantiza la seguridad, pero ayuda a mitigar el riesgo.<\/p>\n<p>2. Activa la opci\u00f3n de notificaciones por SMS para dar seguimiento a las transacciones. Cuanto antes descubras el hurto a tus productos bancarios, mayores ser\u00e1n las posibilidades de obtener devuelta tu dinero.<\/p>\n<p>3. Si no sueles viajar frecuentemente, averigua si tu banco puede limitar el l\u00edmite geogr\u00e1fico de tus tarjetas de cr\u00e9dito. Es una medida que ha servido en algunos pa\u00edses europeos.<\/p>\n<p>4. No utilices la tarjeta para grandes gastos. Cuanto menos transacciones hagas con ella (sobre todo en lugares nuevos), mucho mejor. Para operaciones de alto riesgo podr\u00edas utilizar una tarjeta con un bajo l\u00edmite de cr\u00e9dito.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Some tips on what to do if your credit card gets hacked, via the <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Kaspersky<\/a> Daily: <a href=\"http:\/\/t.co\/lnFCmLsJcV\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/lnFCmLsJcV<\/a><\/p>\n<p>\u2014 Brian Donohue (@TheBrianDonohue) <a href=\"https:\/\/twitter.com\/TheBrianDonohue\/status\/534428646690533376?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 17, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>5. En caso de utilizar un cajero autom\u00e1tico, elije uno que est\u00e9 bien iluminado y en un lugar seguro \u2013como por ejemplo los ubicados dentro de las oficinas bancarias.<\/p>\n<p>6. Al introducir el PIN, col\u00f3cate lo m\u00e1s cerca del cajero que puedas y procura tapar el teclado num\u00e9rico con tu mano. No olvides cambiarlo regularmente, especialmente luego de haber experimentado una operaci\u00f3n riesgosa.<\/p>\n<p>7. Mant\u00e9n los ojos bien abiertos ante situaciones extra\u00f1as en los cajeros autom\u00e1ticos y sus alrededores. No todos los skimmers son profesionales o utilizan equipos especializados. No pienses siquiera en pasar la tarjeta a trav\u00e9s de un \u201climpiador de banda magn\u00e9tica\u201d\u2018 que suelen estar cerca del equipo (por extra\u00f1o que parezca, hay gente que cae en esta trampa).<\/p>\n<p>8. Cuenta todos los billetes que el cajero te d\u00e9. Existen \u201ctrampas\u201d que los retienen antes de que los puedas tomar con tus manos. Si el equipo no te devuelve el pl\u00e1stico, podr\u00edas haber sido v\u00edctima dn un enga\u00f1o, para lo cual es vital que llames a tu banco inmediatamente, sin salir del terminal. Estas estafas se han hecho muy populares en los pa\u00edses europeos despu\u00e9s de la implementaci\u00f3n de la tecnolog\u00eda EMV.<\/p>\n<p>9. No dejes de dar seguimiento a tu tarjeta cuando pagues en restaurantes o tiendas \u2013existen esc\u00e1neres manuales que las clonan.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/oAP7sVh4smc?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>10. No ense\u00f1es tus tarjetas a desconocidos y jam\u00e1s env\u00edes fotos de ellas a nadie. Muchos sitios web permiten hacer transacciones sin c\u00f3digo CVV2 (impreso en el reverso de la tarjeta), y mucho menos utilizan el soporte de autenticaci\u00f3n de dos factores.<\/p>\n<p>Recuerda estar alerta. Una tarjeta bancaria es algo \u00fatil, de eso no hay duda. Pero a veces usarla a nuestra conveniencia nos puede\u00a0 jugar en contra. Y recuerda: es mejor para por\u00a0rid\u00edculo y paranoico que por inocente.<\/p>\n<p style=\"text-align: right\">Traducido por: Maximiliano De Benedetto<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la primera parte de este t\u00f3pico hab\u00edamos abordado la violaci\u00f3n a\u00a0tarjetas de cr\u00e9dito\u00a0por parte de ciber criminales.\u00a0En el art\u00edculo de hoy nos enfocaremos en c\u00f3mo se llevan a cabo<\/p>\n","protected":false},"author":521,"featured_media":4904,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[1634,1651,1650,1652,1648,1649],"class_list":{"0":"post-4903","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-cajeros-automaticos","9":"tag-ciber-crimen","10":"tag-ciber-criminales","11":"tag-seguridad-financiera","12":"tag-skimmers","13":"tag-tarjetas-de-creditos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/actos-criminales-en-cajeros-automaticos-parte-2\/4903\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/cajeros-automaticos\/","name":"cajeros autom\u00e1ticos"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4903","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=4903"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4903\/revisions"}],"predecessor-version":[{"id":17658,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4903\/revisions\/17658"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/4904"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=4903"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=4903"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=4903"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}